KR20210049177A - 차량내 이더넷 링크들의 보안을 위한 방법 및 시스템 - Google Patents

차량내 이더넷 링크들의 보안을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20210049177A
KR20210049177A KR1020217011448A KR20217011448A KR20210049177A KR 20210049177 A KR20210049177 A KR 20210049177A KR 1020217011448 A KR1020217011448 A KR 1020217011448A KR 20217011448 A KR20217011448 A KR 20217011448A KR 20210049177 A KR20210049177 A KR 20210049177A
Authority
KR
South Korea
Prior art keywords
peer
authenticator
authentication
key
eap
Prior art date
Application number
KR1020217011448A
Other languages
English (en)
Inventor
가이 허치슨
주빈 샤
카말 달미아
Original Assignee
시냅틱스 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시냅틱스 인코포레이티드 filed Critical 시냅틱스 인코포레이티드
Publication of KR20210049177A publication Critical patent/KR20210049177A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

차량내 이더넷 링크들을 보안하기 위한 방법 및 시스템이 개시된다. 하나의 실시형태에 따르면, 방법은, 인증자로부터, 비보안 채널을 통해, 그 인증자의 공개 키, 랜덤 넘버, 및 챌린지를 수신하는 단계를 포함한다. 피어에 공급되었던 피어의 개인 키는 피어에서의 로컬 스토리지로부터 액세스된다. 상태 머신은 랜덤 넘버, 인증자의 공개 키, 및 피어의 개인 키에 기초하여 피어에 대한 세션 키를 계산한다. 상태 머신은 피어에 대한 세션 키 및 대칭 암호 함수를 사용하여 챌린지에 대한 피어 응답을 계산한다.

Description

차량내 이더넷 링크들의 보안을 위한 방법 및 시스템
분야
본 개시는 일반적으로 통신 시스템들에 관한 것이고, 특히, 차량내 이더넷 링크들 (in-vehicle ethernet links) 을 보안하기 위한 방법 및 시스템에 관한 것이다.
배경
현대의 자동차 및 자율 자동차 (autonomous vehicles; AV) 는 운전자를 보조하거나, 인간의 개입 없이 자동차를 운전하기 위해 사용될 수도 있는 다양한 제어 및/또는 인공 지능 (Artificial Intelligence; Al) 시스템을 구현하기 위해 중앙 프로세싱 유닛(CPU) 들 및/또는 그래픽 프로세싱 유닛 (GPU) 들에 접속된 다양한 하드웨어 센서들에 의존한다. 이러한 센서들은 통상적으로 고속 유선 통신 링크들을 사용하여 프로세서들에 접속된다. 많은 애플리케이션들에서, 고속 데이터는 반대 방향으로 저속 데이터의 전송과 실질적으로 동시에 소스 (source) 로부터 싱크 (sink) 로 (예를 들어, 센서로부터 프로세서로) 전송될 수도 있다.
이들 통신 링크들은 와이어- 태핑 (wire-tapping) 과 같은 보안 문제에 취약하다. 이러한 링크들의 와이어-태핑은 센서 신호들을 원격으로 모니터링하고 악성 신호들을 프로세서에 의해 수신될 스트림에 주입하기 위해 사용될 수 있다. 악성 데이터는 또한 센서들을 잘못 프로그래밍하는 데 사용될 수 있으며, 이는 차량을 운전할 때 사고를 유발할 수 있다. 또한, 드라이버 콘솔 디스플레이 상에 악성 데이터가 디스플레이될 수도 있으며, 이는 드라이버 오류를 야기할 수 있다.
현재, MIPI (Mobile Industry Processor Interface) CSI-2 (Camera Serial Interface-2) 는 현대위 차량들 및 AV들에서 센서 접속을 위해 널리 사용되는 접속 프로토콜이다. CSI-2 데이터는 일반적으로 송신기 및/또는 수신기를 포함하는 물리 계층 PHY 디바이스들에 통상적으로 포함되는 직렬화기 및 역직렬화기 (SerDes) 를 사용하여 동축 또는 트위스트-페어 (twisted-pair) 배선을 통해 전송된다. 이러한 링크들은 악성 에이전트들에 의해 쉽게 태핑될 수 있다. 차량에서 사용될 수도 있는 다른 고속 링크들은 PCIe, USB, HDMI, 썬더볼트 (Thunderbolt) 및 이더넷 (Ethernet) 을 포함한다. 해커들은 이들 유형들의 링크들도 역시 태핑할 수 있다. 현대의 차량들 및/또는 AV들에서 사용되는 센서들의 예들은 카메라들, LIDAR, RADAR, GPS 등을 포함한다.
일부 종래의 시스템들은 대칭적 시스템 (symmetrical system) 을 채용함으로써 제공되는 보안 통신 링크들을 특징으로 하며, 여기서 데이터/제어 통신 링크의 양 단부들에서의 디바이스들은 보안 통신을 위한 암호화 키들을 생성하고 암호화 및 복호화에 관련된 다양한 동작들을 수행할 수 있다. 예를 들어, 도 1 을 참조하면, 인증자 (102) 및 클라이언트 (104) 를 포함하는 802.1x 및 802.1AE 를 사용하는 이더넷 기반 보안 시스템 (100) 에서, 암호화는 인증자 (102) 에서의 802.1AE 암호화 모듈 (106a) 에 의해 그리고 클라이언트 (104) 에서의 다른 802.1AE 암호화 모듈 (106b) 에 의해 수행된다. 인증자 (102) 에서, 암호화 및 복호화를 위한 세션 키는 802.1x 소프트웨어 엔진 (108a) 에 의해 802.1AE 모듈 (106a) 에 제공된다. 802.1x 소프트웨어 엔진 (108a) 은 프로세서 (110a) 상에서 동작한다. 802.1x 소프트웨어 엔진 (108a) 은 외부 서버 (112) 와 통신할 수도 있다.
프로세서 (110a) 는 인증자 (102) 와 통신할 수도 있고 또한 802.1x 소프트웨어 엔진 (108a) 에 의해 생성 및 수신되는 암호화 키(들) 및 인증서(들)를 저장할 수도 있는 디바이스들의 화이트리스트를 제공할 수도 있는 스토리지 (storage) (114a) 를 액세스할 수 있다. 프로세서 (110a) 는 또한, 데이터 소스/싱크 (116a) (예를 들어, 비디오 소스, 센서, 디스플레이, 다른 프로세서 등) 과 통신한다. 또한, 프로세서 (110a) 는 802.1AE 모듈 (106a) 및 물리 계층 레벨 트랜시버 (PHY) (118a) 와 통신하고/하거나 제어한다.
클라이언트 (104) 에서의 구성은, 클라이언트 (104) 에서, 암호화 및 복호화를 위한 세션 키가 프로세서 (110b) 상에서 실행되는 802.1x 소프트웨어 엔진 (108b) 에 의해 802.1AE 모듈 (106b) 에 제공된다는 점에서, 일반적으로 대칭적이다. 프로세서 (110b) 는 클라이언트와 통신할 수도 있고 또한 802.1x 소프트웨어 엔진 (108b) 에 의해 생성 및 수신된 암호화 키(들) 및 인증서(들)를 저장할 수도 있는 디바이스들의 화이트리스트를 제공할 수도 있는 스토리지 (114b) 를 액세스할 수 있다. 또한, 프로세서 (110b) 는 데이터 소스/싱크 (116b) (예를 들어, 비디오 소스, 센서, 디스플레이, 다른 프로세서 등) 와 통신하고, 802.1AE 모듈 (106b) 및 물리 계층 레벨 트랜시버 (PHY) (18b) 와 통신하고/하거나 제어한다.
이 구성에서, 데이터 및 제어 링크 (120) 의 양측은 키 생성 및 교환 관점으로부터 대칭적인 것으로 고려된다. 시스템 (100) 과 같은 전형적인 네트워킹된 보안 시스템에서, 이는 문제가 되지 않는데, 이는 데이터/제어 링크 (120) 의 두 단부들에서의 두 디바이스들이 일반적으로 대칭적인 키 생성을 수행하고 교환 프로토콜을 구현하기 위해 요구되는 소프트웨어 스택을 실행할 수 있는 강력한 프로세서들을 포함하기 때문이다.
그러나, 스마트 자동차 및 자율 자동차를 포함하는 현대의 차량들, 및 사물 인터넷 (Internet of Things; IoT) 애플리케이션들의 경우에, 링크의 한 단부에서의 디바이스는 통상적으로 프로세서를 포함하지만, 다른 단부에서의 디바이스는 종종 제한된 프로세싱 능력을 갖는 센서이고, 종종 소프트웨어 스택을 실행할 능력이 없다. 이와 같이, 종래의 보안 시스템들은 일반적으로 차량들, loT 애플리케이션들, 및 다른 유사한 시스템들에서의 사용에 적합하지 않다.
요약
차량내 이더넷 링크들을 보안하기 위한 방법 및 시스템이 개시된다. 하나의 실시형태에 따르면, 방법은, 인증자 (authenticator) 로부터, 비보안 채널 (insecure channel) 을 통해, 그 인증자의 공개 키 (public key), 랜덤 넘버 (random number), 및 챌린지 (challenge) 를 수신하는 단계를 포함한다. 피어 (peer) 에 공급되었던 피어의 개인 키 (private key) 는 피어에서의 로컬 스토리지 (local storage) 로부터 액세스된다. 상태 머신 (state machine) 은 랜덤 넘버, 인증자의 공개 키, 및 피어의 개인 키에 기초하여 피어에 대한 세션 키 (session key) 를 계산한다. 상태 머신은 피어에 대한 세션 키 및 대칭 암호 함수 (symmetric cipher function) 를 사용하여 챌린지에 대한 피어 응답 (peer response) 을 계산한다.
도면들의 간단한 설명
본 발명은 첨부된 도면들 및 첨부된 상세한 설명을 고려하면 더욱 명확해질 것이다. 여기에 설명되는 실시형태들은 예시적으로, 비제한적으로 제공되며, 여기서, 동일한 참조 부호들/라벨들은 일반적으로동일 또는 유사한 엘리먼트들을 가리킨다. 그러나, 상이한 도면들에서, 동일 또는 유사한 엘리먼트들은 다른 참조 부호들/라벨들을 사용하여 참조될 수도 있다. 도면들은 반드시 축척에 맞춰지는 것은 아니며, 대신에, 본 발명의 양태들을 예시하는 것에 강조가 놓인다. 도면들에서:
도 1 은 통상적인 서버-클라이언트 인증 시스템을 개략적으로 도시한다.
도 2 는, 일 실시형태에 따른, 제한된 프로세싱 능력을 갖는 클라이언트를 특징으로 하는, 클라이언트 개시 (client initiation) 를 수행하기 위한 인증 시스템을 개략적으로 도시한다.
도 3 은, 일 실시형태에 따른, 제한된 프로세싱 능력을 갖는 클라이언트를 특징으로 하는, 클라이언트 인증을 수행하기 위한 인증 시스템을 개략적으로 도시한다.
도 4 는 하나의 실시형태에 따른, 인증자가 클라이언트를 인증할 수 있는 프로세스를 나타내는 플로우 차트이다.
도 5 는 일 실시형태에 따른, 인증이 성공할 때, 인증자 (서버라고도 불림) 와 클라이언트 (인증될 피어라고도 불림) 사이에서 교환되는 이벤트들 및 메시지들의 시퀀스를 나타낸다.
도 6 은 일 실시형태에 따른, 인증이 실패할 때, 인증자/서버와 인증될 클라이언트/피어 사이에서 교환되는 이벤트들 및 메시지들의 시퀀스를 나타낸다.
상세한 설명
이하의 개시는 본 발명의 청구물의 상이한 피처들을 구현하기 위한 상이한 실시형태들 또는 예들을 제공한다. 컴포넌트들 및 배열들의 특정 예들이 본 개시를 간략화하기 위해 하기에서 설명된다. 물론, 이들은 단지 예들일 뿐이고 한정하는 것으로 의도되지 않는다.
차량내 이더넷 링크들을 보안하기 위한 방법 및 시스템이 개시된다. 하나의 실시형태에 따르면, 방법은, 인증자로부터, 비보안 채널을 통해, 그 인증자의 공개 키, 랜덤 넘버, 및 챌린지를 수신하는 단계를 포함한다. 피어 (peer) 에 공급되었던 피어의 개인 키는 피어에서의 로컬 스토리지로부터 액세스된다. 상태 머신은 랜덤 넘버, 인증자의 공개 키, 및 피어의 개인 키에 기초하여 피어에 대한 세션 키를 계산한다. 상태 머신은 피어에 대한 세션 키 및 대칭 암호 함수를 사용하여 챌린지에 대한 피어 응답을 계산한다.
다양한 실시형태들에서, 인증 및 키 도출을 지원할 수 있는 짧은 비대칭 챌린지 (short asymmetric challenge; SAC) 가 제공된다. SAC 기법의 실시형태들은 EAP 와 통합될 수 있고, EAP 기법으로서, SAC 는 고도로 스케일링가능하고 일반적으로 사용자 개입을 필요로 하지 않는다. 또한, SAC 기법은 엔드포인트에 비교적 경량의 컴퓨팅을 부과하며, 이는 센서들, loT 엔드포인트들, 및 제한된 프로세싱 능력들을 갖는 다른 디바이스들에 매우 유리하게 만든다. EAP 기반 SAC 기법은 EAP 기반 인증에 사용되는 기존의 기업 및 글로벌 인프라스트럭처를 재사용할 수 있으므로, 용이하게 배치될 수 있다. 제조 및/또는 유지관리 동안 제공되는 공개-개인 키 쌍 (public-private key pair) 으로, 통신을 암호화하기 위한 보안 키들이 비보안 채널 상에서 생성될 수 있다. 그럼에도 불구하고, 엔드포인트들은 SAC 기법의 실시형태들을 이용하여 안전하게 인증될 수 있다.
용어
다음 목록은 이 개시물에서 사용되는 특정 용어들의 일반적인 의미를 제공한다.
EAP (Extensible Authentication Protocol) - RFC 3748 에서 정의된 다수의 인증 방법들을 지원하는 인증 프레임워크.
SAC (Short Asymmetric Challenge) - 타원형 곡선 공개-개인 키 쌍을 각각 갖는 2 개의 상호 독립적인 엔티티들 사이의 챌린지-응답 인증을 위해 본원에 기술된 인증 방법. 비대칭적 챌린지-응답 메커니즘으로서, 이는 양 당사자가 비보안 채널을 통해 공유 비밀 (shared secret) 을 확립하는 것을 보장할 수 있으며, 여기서, 공유 비밀은 비보안 채널을 통해 암호화된 통신을 위한 대칭 키들을 유도하기 위해 추가로 사용될 수 있다. EAP-SAC 는 엔티티들을 인증하고 통신을 암호화하기 위한 EAP 방법으로서 사용될 수 있다.
EAP 인증자 - EAP 인증을 개시하는 링크의 단부이다. 인증자라는 용어가 도출되고, IEEE-802.1X 및 RFC 3748에 의해 기술된 것과 동일한 의미를 갖는다. 본 문서에서 달리 명시되지 않으면, 인증자 또는 EAP 인증자는 동일한 엔티티 (entity) 를 지칭한다.
EAP 피어 - 인증자에 응답하고 인증되고 있는 링크의 단부이다. 이 용어는 IEEE-802.1X에 의해 널리 사용되는 용어 탄원자 (supplicant) 와 상호교환가능하다. 본 문서에서 달리 명시되지 않으면, 피어 또는 EAP 피어는 동일한 엔티티를 지칭한다.
EAP 서버 - 인증자에 대한 인증 지원을 제공하는 백엔드 인증 서버. EAP 서버는 독립적인 엔티티로서 작용하거나 EAP 인증자와 통합될 수 있지만, EAP 피어를 저장, 검증 및 인증하는 동일한 기능성을 제공한다.
ECDH - 타원형 곡선 디피에-헬만 (Elliptical Curve Diffie-Hellman) 은 두 당사자가 각각 타원 곡선 공개-개인 키를 가지고 있어 비보안 통신 채널을 통해 공유 비밀을 확립할 수 있도록 하는 익명의 키 합의 프로토콜이다.
loT - 사물인터넷 (Internet of Things) 은 언제 어디서나 존재하는 컴퓨팅 디바이스들의 네트워크이다. 이것은 통상적으로 유선 또는 무선 네트워크들을 통해 통신할 수 있는 엔드포인트들 (endpoints) 의 네트워크로서 정의된다. 엔드포인트들은 물리적 디바이스들, 차량들, 가전 제품들, 가정용 보안 및 자동화 기기들, 액추에이터들, 센서들, 이미징 디바이스들 등이다. 통상적으로 이들 엔드포인트들은 물리적 정보를 디지털 또는 컴퓨터 기반 시스템들에 중계한다.
IEEE 802 - IEEE 802 는 로컬 영역 네트워크들 (LAN) 및 메트로폴리탄 영역 네트워크들 (MAN) 을 다루는 IEEE 표준들의 패밀리이다.
IEEE 802.1 - IEEE 802.1 은 802 LAN/MAN 아키텍처, LAN들, MAN들 및 WAN들의 인터네트워킹, 802 링크 보안, 네트워크 관리 및 MAC 및 LLC 위의 프로토콜 계층들을 담당하는 IEEE 워킹 그룹이다.
IEEE 802.11 - IEEE 802.11 은 무선 로컬 영역 네트워크 (WLAN) 를 구현하기 위한 매체 액세스 제어 (MAC) 및 물리 계층 (PHY) 사양들의 세트이다.
IEEE 802.1X - IEEE 802.1X 는 포트 기반 네트워크 액세스 제어를 위한 IEEE 표준이다. 이는 네트워크 프로토콜들의 IEEE 802.1 그룹의 일부이다. 이 사양의 최신 개정은 IEEE 802.1 X-2010 에 의해 정의된다.
PPP - 포인트-투-포인트 프로토콜 (Point-to-Point Protocol) 은 2 개의 노드들 사이에 직접적 접속을 확립하기 위해 사용되는 데이터 링크 통신 프로토콜이다.
EAP (Extensible Authentication Protocol) 는 일반적으로 무선, 유선, 및 포인트-투-포인트 네트워크들 상에서 엔드포인트들을 인증하기 위해 사용되는 인증 프레임워크이다. 프레임워크로서의 EAP 는 인증 및 키 도출을 위해 인증서들 (credentials) 을 협상하기 위해 EAP 방법들에 의존한다. EAP 는 다수의 인증 방법을 지원하며, 다수의 적합한 인증 방법들이 제공된다. EAP 는 통상적으로 데이터 링크 층 위에서 직접 실행하며, 따라서, EAP 메시지들을 캡슐화하기 위해 몇몇 캡슐화 방식 (encapsulation scheme) 을 지원할 수 있다. EAP 를 구현하는 두 가지 널리 알려진 방법들은 IEEE 802 및 포인트-투-포인트 프로토콜 (PPP) 을 포함한다. 유선 (LAN) 및 무선 (WLAN) 네트워크들에 대해, IEEE 802.1X 는, 포트 기반의 네트워크 액세스 제어를 위해 통상적으로 사용되는 표준이다. IEEE 802.1X 는 유선 또는 무선 네트워크에 합류하는 엔드포인트들에 인증 메커니즘을 제공하고, IEEE 802 프레임들을 통한 EAP 의 캡슐화를 정의한다.
EAP 는 일반적으로 엔드포인트들을 인증하기 위한 메시징 프레임워크 (messaging framework) 를 제공한다. 이는 협상될 인증 메커니즘을 선택함에 있어서 유연성을 제공하고, IETF RFC들에 의해 정의된 여러 EAP 방법들, 여러 판매자 확장가능 방법들, 및 실험적 방법들이 있다. EAP 방법들은 일반적으로 패스워드들, 챌린지-핸드쉐이크 인증 프로토콜들, 사용자 인증서들을 사용하는 경량 확장 가능 인증 프로토콜, X.509 인증서 기반 TLS, MD5 기반 챌린지, 사전 공유 인증서들 또는 키들, IKEv2 등의 범위까지 아주 다양한 보안을 구현한다.
일정 기간에 걸쳐, EAP 방법들은, 간단하고 비보안 메커니즘들로부터, 사전-구성된 인증서들 및 엔터프라이즈 클래스 스케일러블 인프라스트럭처 (enterprise class scalable infrastructure) 를 필요로 하는, 안전하지만 계산적으로 집약적인 메커니즘들로 진화하였다. 이들 방법들은 패스워드들, 일회용 패스워드들, 사전 공유 키들, 고 엔트로피 공유 키들, 대칭 키들, 공개 키 인증서들, 및 특정 목적들을 서비스하기 위한 많은 다른 메커니즘들에 기초한 인증 기법들을 지원한다. 일반적으로, EAP 는 메시징 프레임워크이고, 이들 메시지들을 운반하기 위해 사용되는 캡슐화 (encapsulation) 에 무관한 것이다. 통상적으로, EAP 는 802.1X 프레임들, 802.11, PEAP, RADIUS, 또는 이들 메시지들을 전달할 수 있는 임의의 다른 유선 프로토콜로 캡슐화된다. EAP 및 그것의 애플리케이션들은 통상적으로 개인용 컴퓨터들, 워크스테이션들, 서버들, 모바일 디바이스들, 및 유사한 컴퓨팅 디바이스들인 엔드포인트들 주위에서 진화되었다. 이들 엔드포인트들은 전형적으로 기존의 EAP 방법들을 실행하기 위한 상당한 컴퓨팅 능력 및 사전-프로비저닝 지원 (pre-provisioning support) 을 갖는다.
loT (Internet of Things) 의 출현으로, 가장 높은 보안성으로 인증될 필요가 있는 컴퓨팅 디바이스들은 유비쿼터스 (ubiquitous) 이고, 자율주행 자동차들을 포함하는 현재의 자동차들, 모바일 디바이스들, 홈 오토메이션 시스템들, 산업적 오토메이션 시스템들 등으로부터 채용된다. 이러한 시스템들에서 엔드포인트들을 인증하기 위한 요건들은 디바이스들의 규모, 그것들의 컴퓨팅 능력들에 대한 제한들, 및 인증을 위해 필요한 시간 면에서 현저하게 상이하다. 일반적으로, 센서들, loT 디바이스들 등과 같은 다양한 엔드포인트 디바이스들의 제한된 컴퓨팅 성능들로 인해, EAP-MD5, EAP-SIM, EAP-TLS, EAP-PSK 등을 포함하는 다양한 EAP 방법들은 또한 일반적으로 차량들 (자율주행 차량들을 포함함), loT 애플리케이션들에서, 그리고 다른 유사한 시스템들에서의 사용에 적합하지 않다.
도 2 를 참조하면, 비대칭 키 생성을 이용하여 이더넷에 대한 보안 메커니즘을 구현하는 예시적인 시스템 (200) 은, 일 실시형태에 따라, 엔드포인트 (202) (예를 들어, 호스트 유닛(HU)) 를 포함한다. 엔드포인트 (202) 는 컴퓨터 (206) 를 통해 로컬 데이터베이스 또는 네트워크/클라우드 기반 데이터베이스일 수 있는 데이터베이스 (208) 와 통신할 수 있는 게이트웨이 (204) 를 포함한다. 데이터베이스 (208) 는 퍼블릭 데이터베이스 (public database) 또는 프라이빗 데이터베이스 (private database) 일 수 있으며, 블록체인으로 구현될 수도 있다. 엔드포인트 (202) 는 시스템 (200) 에 또한 포함되는 엔드포인트 (202) 및/또는 엔드포인트 (212) (예를 들어, 센서 유닛(SU)) 에 대한 공개 키들을 저장 및/또는 액세스할 수 있다.
엔드포인트 (212) 는 암호화 키를 사용하여 메시지들을 암호화 및 복호화하기 위한 802.1AE 모듈 (106b), 데이터 소스/싱크 (116b) (예를 들어, 비디오 소스, 센서, 디스플레이, 다른 프로세서 등), 및 물리 계층 레벨 트랜시버 (PHY) (118b) 를 포함한다. 엔드포인트 (212) 는 프로세서 상에서 실행되는 802.1x 소프트웨어 엔진을 포함하지 않는다. 대신에, 엔드포인트 (212) 는 (이하에서논의되는 바와 같이) 키 관리를 위한 상태 머신 (214) 을 포함한다. 상태 머신 (212) 은 제한된 컴퓨팅 능력을 가질 수도 있다. 2 개의 엔트포인트들 (212) 은 링크 (120) 를 통해 통신할 수 있고, 데이터 및/또는 제어 정보를 교환할 수 있다.
시스템 (200) 은 이더넷 링크 (예를 들어, 링크(120)) 를 통해 서로 통신할 수 있는 엔드포인트들 (202, 212) 의 초기 프로그래밍 및/또는 후속 검사/테스트를 위해 사용될 수 있다. 이러한 엔드포인트들은 차량에 제공될 수도 있거나 loT 시스템의 일부일 수도 있다. 컴퓨터 (206) 는 외부 설비, 예를 들어, 차량 제조 또는 수리 설비에 제공된다. 초기 프로그래밍 시에 (예를 들어, 제조 또는 유지관리 시에), 컴퓨터 (206) 는 범용 고유 식별자(universally unique identifier; UUID) 와 같은 고유 식별자를 엔드포인트 (212) (예를 들어, 센서 유닛(SU)) 에 할당할 수도 있다. 컴퓨터 (206) 는 또한 엔드포인트 (212) 에 대한 공개 키/개인 키 쌍: PubS, PrvS 를 생성할 수도 있다. 일부 경우들에서, 엔드포인트 (212) 는 키 쌍을 생성하고 제공할 수도 있다. UUID 및 개인 키 (PrvS) 는 엔드포인트(212) 에서 비휘발성 스토리지 (미도시) 에 저장된다. UUID 및 공개 키 (PubS) 는 데이터베이스 (208) 에 업로드되어, 이 정보는 나중에 게이트웨이 (204) 에 의해 액세스될 수 있다.
도 3 을 참조하면, 다른 실시형태에 따라, 비대칭 키 생성을 이용하여 이더넷을 위한 보안 메커니즘을 구현하는 다른 예시적인 시스템 (300) 이 도시된다. 시스템 (300) 에서, 게이트웨이 (204) 는 컴퓨터 (206) 를 필요로 하지 않고 데이터베이스 (208) 와 직접 통신하도록 구성된다. 이와 같이, 엔드포인트 (202) 는 일반적으로 임의의 시간 및 임의의 장소에서, 예를 들어, 2 개의 엔드포인트들 (202, 212) 이 차량에 포함되고 차량이 이동할 때, 엔드포인트 (212) 를 인증할 수 있다. 엔드포인트 (212) (예를 들어, SU) 의 인증은 엔드포인트 (212) 에 의해서만, 엔드포인트 (202) (예를 들어, 호스트 프로세서(HP)) 에 의해서만, 또는 어느 쪽의 엔드포인트에 의해서도 개시될 수도 있다.
이하의 논의에서, 호스트 유닛(HU) 에 대한 그리고 센서 유닛 (SU) 에 대한 언급들은 단지 편의를 위해 이루어진다. 일반적으로, 임의의 엔드포인트 (예를 들어, 프로세서, 서버, 데이터 소스, 데이터 싱크, 및/또는 센서, loT 디바이스 등과 같은, 도 2 및 도 3 에서의 엔드포인트(202)) 는 호스트 유닛(HU) 을 참조하여 설명된 동작들을 수행할 수도 있고, 임의의 다른 엔드포인트 (예를 들어, 카메라, 디스플레이, loT 디바이스, GPS, 및/또는 데이터 소스, 데이터 싱크 등과 같은, 도 2 및 도 3 에서의 엔드포인트(212)) 는 센서 유닛을 참조하여 설명된 동작들을 수행할 수도 있다. 또한, 이하의 논의에서는, 오직 편의를 위하여 EAP 기반 신호들/프레임들의 예들이 제공된다. 본원에 기술된 SAC-기반 메시징은 EAP 에만 한정되지 않고, 다른 이더넷 또는 심지어 무선 통신/인증 프로토콜과 함께 사용될 수 있다.
도 4 를 참조하면, 일 실시형태에 따른 예시적인 호스트 초기화 프로세스 (400) 에서, 디바이스 초기화 프로세스를 파워업 또는 재시작할 때, 센서 유닛은 이더넷 링크 상에서 시작 인증 메시지 (예를 들어, 801.1X EAP over LAN(EAPOL)-시작 프레임) 를 송신하는 것을 시작한다 (단계 402). 센서 유닛은 호스트 프로세서로부터 식별 요청 메시지 (예를 들어, EAP-요청) 를 수신할 때까지 시작 인증 메시지 (예를 들어, EAPOL-시작 프레임) 를 계속 전송한다. SU 로부터 시작 인증 메시지(예를 들어, EAPOL-시작 프레임) 를 수신하면, 호스트 프로세서는 식별 요청 메시지 (예를 들어, EAP-요청/아이덴티티 프레임) 를 SU 에 전송한다 (단계 404).
식별 요청 메시지 (예를 들어, EAP-요청/아이덴티티 프레임) 를 수신하면, SU 는 그것의 비휘발성 메모리로부터 판독된 SU 의 식별자 (예를 들어, UUID) 를 포함하는 식별자 메시지 (예를 들어, EAP-응답/아이덴티티 프레임) 로 응답한다 (단계 미도시). 이것은 HP 에 대한 SU 의 고유 아이덴티티 (identity) 를 식별한다. UUID 가 HP 에 알려는 경우 (단계 406), HP 는 로컬 스토리지로부터 센서 유닛에 대한 공개 키 (PubS) 를 취출한다 (단계 408). 그렇지 않은 경우, HP 는 인터넷 기반 퍼블릭 또는 프라이빗 데이터베이스 또는 블록체인 (예를 들어, 도 2 및 도 3 에서의 데이터베이스(208)) 으로부터 센서 유닛에 대한 공개 키 (PubS) 를 취출한다 (도 4 에서의 단계 (410)). HP 는 취출된 공개 키 (PubS) 를 로컬 스토리지에 저장할 수도 있다 (단계 412).
HP 는 SU 의 아이덴티티를 검증하고, 짧은 비대칭 챌린지, SAC-요청 시작 (예를 들어, EAP-요청/EAP-타입 = EAP-SAC(시작) 프레임) 을 전송한다 (단계 414). 시작 메시지/프레임은 SU 가 짧은 비대칭 챌린지-요청 프로토콜에 참여해야 함을 나타낸다. 이 메시지를 수신하면, SU 는 SU 가 짧은 비대칭 챌린지에 참여할 것임을 나타내는 SAC 클라이언트 준비 메시지 (예를 들어, EAP-응답/EAP-타입 = EAP-SAC (Client_Hello) 프레임) 로 응답한다 (단계 미도시).
HP 측 상의 보안 회로 (예를 들어, 도 2 및 도 3 에서의 암호화/복호화 모듈(106a)) 는 랜덤 넘버 생성기를 사용하여 랜덤 넘버 (R) 및 개인 키 쌍 (PubH, PrvH) 을 생성한다 (단계 416). HP 측의 챌린지 생성기 (미도시) 는 랜덤 챌린지 (C) 를 생성하기 위해 난수 생성기를 사용한다 (단계 416). (R, PubH, C) 의 조합은 인증자 SAC 챌린지 메시지 (예를 들어, EAP-요청/ EAP-타입 = EAP-SAC (Server_Hello) 프레임) 를 통해 SU 에 전송된다 (단계 418). SU 는 인증자 SAC 챌린지 메시지 (예를 들어, EAP-요청 프레임) 를 수신하고, SU 의 보안 회로 (예를 들어, 도 2 및 도 3 에서의 암호화/복호화 모듈(106b)) 는 다음과 같이 키 합의 프로토콜 (key agreement protocol), 예컨대, ECDH 알고리즘, 및 대칭 암호 알고리즘 (symmetric cipher algorithm) (예컨대, AES) 을 사용하여 응답 (C') 을 생성한다:
· E (R, PubH, PrivS) -> K1, 여기서, E 는 키 합의 프로토콜 (예컨대, ECDH 알고리즘) 을 나타내는 함수이고, K1 은 그 함수에 의해 출력되는 암호화/복호화 키 (세션 키라고도 함) 이다.
· AES (C, K1) -> C' 이며, 여기서, AES 는 임의의 대칭 암호 알고리즘일 수 있고, C' 는 챌린지 C 의 암호화된 버전이며, 여기서, 암호화는 키 K1을 사용하여 수행된다.
이 계산된 응답 (C') 은 SAC 클라이언트 응답 메시지 (예를 들어, EAP-응답/EAP-타입 = EAP-SAC(C')) 를 통해 HP 에 전송된다 (단계 미도시).
클라이언트 응답 메시지를 수신하면, HP 의 보안 회로는 다음과 같이 HP 의 보안 회로에 의해 계산된 값 Cc' 와 (SU 로부터 수신된) 값 C' 를 비교함으로써 응답의 값을 확인한다 (단계 420):
· E (R, PubS, PrivH) -> K1' 여기서, E 는 키 합의 프로토콜 (예를 들어, ECDH 알고리즘) 을 나타내는, SU 에 의해 사용되는 동일한 함수이고, K1' 은 HP 에 의해 실행될 때 함수에 의해 출력되는 암호화/복호화 키 (세션 키라고도 함) 이다.
· AES (C, K1') -> Cc' 이며, 여기서, AES 는 SU 에 의해 사용되는 동일한 대칭 암호 알고리즘이고, C' 는 키 K1' 을 사용하여 암호화가 수행되는 챌린지 C 의 암호화된 버전이다.
HP 측에서, 보안 회로는 C' 을 Cc' 와 비교하고 (단계 420), C' 이 Cc' 와 동일한 경우 세션 키 K1' 이 데이터 트래픽의 암호화를 위해 사용될 수 있게 하며, 여기서, C' 이 Cc' 와 동일하다는 것은 키 K1 및 K1' 이 비록 그것들이 독립적으로 생성되었더라도 또한 동일함을 의미한다. 이 경우에, HP 는 SU 가 진정적 (authentic) 이라고 결정한다.
인증이 성공하는 경우, HP 는, 거기에 인증되었음을 나타내는 SAC-종료 메시지 (예를 들어, EAP-요청/EAP-타입 = EAP-SAC(change_cipher, challenge_finished) 프레임) 를 SU 에게 전송한다 (단계 422). SU 는, SU 가 HP 와 추가적인 통신에서 업데이트된 세션 키 K1 를 사용할 준비가 되었음을 나타내는 SAC-시작 메시지 (예를 들어, EAP-응답/EAP-타입 = EAP-SAC (change_ciper) 통지) 로 응답한다 (단계 미도시).
HP 는 인증 성공 메시지 (예를 들어, EAP-성공 프레임) 를 SU 에 전송하고 (단계 424), SU 에 송신될 데이터/제어 정보를 암호화하기 위해 단계 420 에서 계산된 키 K1' 을 사용한다 (단계 426). 인증 성공 메시지 (예를 들어, EAP-성공 프레임) 를 수신하면, SU 는 HP 로 송신될 데이터/제어 정보를 암호화하기 위해 SU 가 이전에 계산했던 키 K1 을 생성된 세션 키로서 사용한다 (단계 미도시). 인증이 실패하는 경우, 즉, C' 이 Cc' 과 동일하지 않을 때, HP 는 실패 메시지 (예를 들어, EAP-실패 메시지) 를 SU 에 전송한다 (단계 428).
전술한 방식은 동일한 세션 키들 (K1 및 K1') 이 HP 및 SU 상에서 독립적으로 생성될 수 있게 한다. 센서 측 회로는 세션 키 K1 을 사용하여 HP 로 송신될 각각의 프레임을 암호화한다. HP 측 회로는 세션 키 K1' 을 사용하여 프레임들을 해독하고, 여기서, 키들 K1 및 K1' 은 인증이 성공할 때 동일하다. 데이터/제어 트래픽의 모든 또는 선택된 프레임들을 암호화하는 것은 센서 유닛과 호스트 프로세서 사이의 트래픽의 스누핑 (snooping) 및 변경 (altering) 을 방지하거나 최소화할 수 있다. 또한, 센서 유닛을 인증하는 것은 또한 중간자 공격 (man-in-the-middle attack) 을 방지할 수 있다. 본 발명의 EAP-SAC 인증 기술은 복잡한 EAP-SAC 인증 프로토콜의 필요성을 제거할 수 있고, 이에 따라, 본원에 기술된 다양한 실시형태들은 키 관리 기능들을 수행하기 위해 센서 유닛 상의 마이크로프로세서 또는 운영 체제를 필요로 하지 않고, 따라서, 시스템 비용 및/또는 복잡도가 감소될 수 있다.
다양한 실시형태들에서, SAC (Short Asymmetric Challenge) 기반 보안 메커니즘은 경량 디바이스들 (센서들, loT 디바이스들 등) 이 비교적 경량 인증 프로토콜을 구현하도록 허용하는 한편, 복잡한 인증서 기반 시스템들에 의해 제공되는 것에 필적하는 보안을 제공할 수 있게 한다. 이는 적어도 부분적으로, 인증을 위한 비대칭 키 교환 프로토콜들을 사용하여, 그리고 이더넷, I2C 등과 같은 비보안 채널을 통한 통신을 위해, 달성된다. 다양한 실시형태들에서, 호스트 프로세서는 다수의 센서 유닛들을 동시에 인증하는데 참여할 수 있다.
일 실시형태에 따르면, 퍼블릭 데이터베이스 (예를 들어, 도 3 에서의 데이터베이스 (208)) 는 새로운 SU 식별자 (예를 들어, UUID) 가 HP 에 의해 수신될 때에만 액세스된다. 인증 프로세스 (400) (도 4) 를 구현하는 시스템 (300) (도 3) 은, 지속적 네트워크 접속성을 필요로 하지 않고, 이와 같이, 시스템 (300) 은 이동하고 있는 차량 (또는 제한된 네트워크 접속성을 갖는 차량) 에서 동작될 수 있다. 또한, SU 식별자에서의 변경은 HP 가 SU 에 대한 새로운 공개 키를 획득하게 할 것이며, 따라서 추적가능한 보안 이벤트일 수 있다.
사용자 개입
본 SAC-기반 시스템에 포함될 수 있는 엔드포인트 디바이스들은 센서, 카메라 디바이스, 액추에이터, 또는 운영 체제를 실행하는 비교적 복잡한 컴퓨팅 디바이스까지의 범위일 수 있다. 이들 디바이스들 중 임의의 것에 대해, 일반적으로 인증 프로세스를 개시하기 위해 사용자 개입 (user intervention) 이 필요하지 않다. 디바이스는 단지 전원이 켜져야 하고 간단한 상태 머신을 구현하도록 요구된다. 최종 사용자에 대해, 그것은 단순한 플러그 앤 플레이 이벤트 (plug and play event)이 이지만, 백그라운드에서 디바이스의 보안 메커니즘 (예를 들어, EAP 메커니즘) 은 자동으로 인증되고, 키들이 역시 비보안 채널을 통한 보안 통신을 위해 자동으로 생성된다.
컴퓨팅 능력
SAC 메커니즘의 실시형태를 구현하는 디바이스들은 소형 프로세서에 임베딩될 수도 있거나 집적 회로로서 제공될 수도 있는 경량 인증 프로토콜 (예를 들어, EAP) 을 실행한다. 인증 프로토콜 (예를 들어, EAP) 은 암호 키들을 취출 (retrieve) 하고, 경량 암호 알고리즘들을 실행하고, 랜덤 넘버들을 생성하며, 비보안 통신 채널을 통해 인증 프로토콜 메시지들 (예를 들어, EAP 메시지들) 에 응답할 수 있다.
스토리지
SAC 메커니즘의 실시형태를 구현하는 디바이스들은 고유 식별자 (예를 들어, 시리얼 넘버, UUID, 제품 코드 등) 및 암호 키들의 세트를 저장하기 위해 최소 스토리지 (많은 경우들에서 1 kB 미만) 를 필요로 한다.
챌린지 및 응답 계산
인증 메커니즘으로서의 SAC 는, 비보안 채널을 통해 인증 프로토콜 (예를 들어, EAP) 을 사용하여, 인증될 피어 (클라이언트라고도 함) 에 챌린지하고 그것의 응답을 검증하기 위해 키 합의 프로토콜 (예를 들어, ECDH) 및 대칭 키 암호를 사용한다. SAC 프로세스에 참여하는 모든 엔티티 (인증자 및 인증될 피어) 는 그 자신의 고유한 공개-개인 키 쌍에 대한 액세스를 갖는다. 이들 공개-개인 키 쌍들은 예를 들어 제조 프로세스 동안 1회 프로그래밍가능할 수 있다. 또한, 인증자는 인증될 피어의 고유 아이덴티티에 기초하여, 그것의 공개 키가 취출될 수 있는, 인증될 피어들의 공개 키들의 데이터베이스에 대한 액세스를 갖는다.
대칭 암호
SYM_CIPHER 는 엔드포인트 상에 있고 세션 키들 K1 을 손상시키지 않도록 충분한 보안을 제공하는 대칭 암호를 지칭한다. AES, 다양한 알려진 파라미터들의 DES 단순 해시 등과 같은 임의의 강력한 대칭 암호가 상이한 실시형태들에서 사용될 수 있다.
챌린지
인증자 (authenticator) 는 임의의 랜덤 넘버로 인증될 피어에 챌린지할 수 있다. 이러한 방식으로 유도된 챌린지가 사용될 수 있지만, 챌린지 (C) 가 이전에 알려진 패턴으로부터 유도되어야 한다는 요건은 없다. 시스템의 보안을 위해, 챌린지 C 를 위한 넘버 및 ECDH 시드 R 양자 모두는 재사용되지 않고, 공격자에 대해 예측가능하지 않다.
인증될 피어에 의해 계산된 응답
인증될 피어는 그 자신의 공개-개인 키 쌍들 (PrivH 및 PubH) 에 대한 액세스를 갖는다. 또한, 인증자 SAC 챌린지 메시지 (예를 들어, EAP-요청/챌린지 메시지) 를 수신할 때, 인증될 피어는 인증자로부터 다음의 데이터를 수신한다:
· PubH - 인증자의 공개 키
· R - 키 합의 프로토콜 (예컨대, ECDH 암호 알고리즘) 에 의해 사용될 랜덤 넘버
· C - 응답을 계산하는 데 사용될 챌린지
이들 수신된 파라미터들은 예를 들어 다음과 같은 대칭 세션 키 K1 을 계산하는데 사용된다:
· K1 = ECDH(PubH, PrivS, R)
대칭 세션 키 (K1) 는 그 후 챌린지에 대한 응답을 형성하는 임의의 SYM_CIPHER 를 사용하여 챌린지 (C) 를 암호화하는데 사용된다:
· C' = SYM CIPHER(K1, C)
인증자에 의해 계산된 응답
인증자는 식별 요청 메시지 (예컨대, EAP-요청/아이덴티티 메시지) 를 거기에 전송함으로써 인증될 피어의 아이덴티티를 획득한다. 이는 인증자가 인증될 피어의 고유 아이덴티티와 연관된 공개 키 (PubS) 를 페치하기 위해 공개 키들의 데이터베이스에 질의하도록 허용한다. 인증자는 그 자신의 공개-개인 키들 PubH 및 PrivH 에 대한 액세스를 갖는다. 이는 인증자가 인증될 피어에 전송된 PubS, PrivH 및 R 을 사용하여 동일한 대칭 세션 키 Kc1 를 계산하도록 허용한다. 예를 들어, 키 합의 프로토콜로서 ECDH 를 사용하여, Kc1은 다음과 같이 계산된다:
· Kc1 = ECDH (PubS, PrivH, R)
그 다음, 인증자는 챌린지 (C) 에 대한 그 자신의 응답 (Cc') 을 계산하고, 인증될 피어로부터 수신된 응답 (C') 과 응답 (Cc') 을 비교한다. 인증자의 응답 (Cc') 은 다음과 같이 계산된다:
· Cc' = SYM CIPHER(C, Kc1)
비교는, 키 Kc1 가 키 K1 과 동일하다는 필요충분조건 하에서 Cc' 가 C' 와 동일한 경우에, 성공한다. 이와 같이, 이러한 SAC 기반 메커니즘은 인증자 및 피어가 인증되어 비보안 채널을 통해 공유 비밀 (K1) 을 확립하도록 허용한다. 이 공유 비밀은, 인증자에 의해 전송된 챌린지 (C) 에 대한 응답 (C') 을 도출하고, 또한 동일한 챌린지 (C) 에 대한 인증자에 의한 응답 (Cc') 을 도출하는데 사용된다. 이것은 공유 비밀 (K1) 또는 (Kc1) 이 비보안 채널 상에서 절대 통신되지 않도록 보장한다. 그보다는, 암호화된 응답 (C) 만이 비보안 채널 (예를 들어, 도 2 및 도 3 에서의 링크(120)) 을 통해 통신된다.
메시지 교환
통상적인 SAC-기반 인증 기법에서 발생하는 메시지들의 교환은 EAP-SAC 시스템의 맥락에서 아래에서 설명된다. 그러나, SAC-기반 인증 기술의 실시형태들은 EAP 에 제한되지 않고 임의의 다른 인증 프로토콜의 일부로서 사용될 수 있다는 것이 이해되어야 한다.
도 5 를 참조하면, 일 실시형태에 따른 예시적인 EAP-SAC 인증 프로세스에서, 통상적인 인증 프로세스에서 발생하는 일련의 이벤트들은 다음을 포함한다:
· 개시 및 식별 - 단계들 505 및 510
· 방법 교환 - 단계들 515 및 520
· 챌린지-응답 - 단계들 525 및 530
· 챌린지 수락 또는 실패 - 단계들 535 및 540
· 암호 변경 확인 - 단계들 545 및 550
EAP -SAC 대화 개시
EAP 인증자는 EAP-요청/아이덴티티 패킷을 EAP 피어에 전송하고 (단계 505), EAP 피어는 EAP 인증자에게 EAP-응답/식별 패킷으로 응답하며, 인증될 피어의 식별 정보를 통신한다(단계 510). 아이덴티티 교환에 이어서, 인증자는 인증될 피어의 고유 아이덴티티를 알고 있다.
EAP 대화들은 EAP 인증자와 피어 사이에서 발생한다. 그러나, 인증자는 패스-스루 (pass-through) 디바이스이도록 선택할 수 있으며, 여기서 인증자는 피어로부터 수신된 EAP 패킷들을 캡슐화하고 캡슐화된 패킷을 백엔드 인증 서버에 전송한다. 본 명세서에서 설명된 바와 같이, EAP 서버는 일반적으로 인증자 또는 패스-스루 식별자와 백엔드 인증 서버의 조합 중 어느 일방을 지칭한다. EAP-SAC 대화 (conversation) 는 임의의 추가적인 EAP 패킷을 정의하지 않고, 또한 임의의 새로운 EAP 메시지 포맷을 추가하지 않는다.
피어의 아이덴티티를 수신하면 EAP 서버는 EAP-요청/EAP-타입 = EAP-SAC 로 서버_헬로우 (server_hello) 를 개시하여 (단계 515), 피어에게 비대칭 챌린지의 시작을 알린다. EAP-SAC 프로세스를 지원하는 피어는 비대칭 챌린지 시작을 수신했다는 확인응답으로 응답하며 (단계 520), 이는 그것이 EAP 서버로부터의 챌린지를 예상하고 있다는 것을 나타낸다.
인증될 피어의 아이덴티티를 확인하고, 피어가 인증 메커니즘으로서 EAP-SAC 를 사용할 수 있다는 통지를 수신하면, EAP 서버는 (i) 서버 헬로우 표시 (ii) 인증자의 공개 키 (PubH) (iii) 랜덤 넘버 (R) 및 (iv) 챌린지 (C) 를 포함하는 EAP-SAC/챌린지 패킷을 전송한다 (단계 525). 인증될 피어는 이 EAP-SAC/챌린지 패킷을 수신하고, 챌린지 C 로부터 그것의 대칭 세션 키 K1 (= ECDH (PubH, PrivS, R)) 및 대응하는 응답 C' (= SYM_CIPHER (C, K1)) 을 계산한다. 그 후, 피어는 EAP-SAC/챌린지-응답 메시지를 사용하여, 계산된 응답을 EAP 서버에 전송한다 (단계 530).
EAP 서버는 EAP-SAC/챌린지-응답 패킷을 수신하고, EAP 서버의 개인 키 (PrivH), 인증될 피어의 공개 키 (PubS) (공개 키 데이터베이스에서 검색됨), 및 인증될 피어에 전송된 동일한 랜덤 넘버 (R) 를 사용하여 로컬로 (locally) 응답을 계산한다. EAP 서버에 의해 계산된 세션 키는 Kc1 (=ECDH (PubS, PrivH, R)) 이고, 이 세션 키를 사용하여 응답은 Cc' = SYM_CIPHER (C, Kd) 로 계산된다 (단계 535).
EAP 서버는 C' 와 Cc' 를 로컬로 비교한다. 그것들이 정합 (match) 하는 경우 인증이 성공적이고, 인증 성공 메시지가 EAP 서버로부터 피어로 전송된다 (단계 535). 인증 성공 메시지는 EAP 서버로부터 인증될 피어로 전송된 변경 암호 및 챌린지 완료 메시지를 가진 EAP-요청/EAP-타입=EAP-SAC 이다. 인증될 피어는 EAP-응답/EAP-타입=EAP-SAC 를 이용하여 변경 암호 확인응답으로 응답함으로써 변경 암호 메시지의 수신을 확인응답한다 (단계 540).
이 시점에서, EAP 서버도 피어도 데이터를 암호화하기 위해 대칭 키들을 사용하지 않았다. 상기 EAP 서버는 암호 변경 완료 메시지를 갖는 EAP-응답/EAP-타입 = EAP-SAC 를 수신하면, EAP 핸드쉐이크를 완료하고 EAP-성공 메시지를 전송한다 (단계 545). EAP 서버와 이제 인증된 피어 사이의 네트워크 액세스가 그러면 인에이블된다. EAP 서버는 통신을 암호화하기 위한 그것의 대칭 세션 키로서 Kc1 을 사용하기 시작한다. EAP-성공 메시지를 수신하면, 피어 (이제 인증됨) 는 통신을 암호화하기 위한 그것의 대칭 세션 키로서 K1 을 사용하기 시작하도록 그것의 암호 스위트 (cipher suite) 를 변경한다 (단계 550).
인증 실패
도 6 은 일 실시형태에 따라 인증이 실패할 때 이벤트들의 예시적인 시퀀스를 도시하며, 여기서, 단계들 605-625 는 도 5 의 단계들 505-525 과 각각 유사하다. 그러나, 인증 프로세스의 단계 (630) 동안, 인증될 피어는 응답 (C2') 을 계산하지만 (C') 이 아니다. 단계 (635) 에서, EAP 서버/인증자는 캐싱된 또는 계산된 챌린지-응답 Cc' 와 정합하지 않는 응답 (C2') 을 수신한다. 이와 같이, EAP 서버/인증자는 피어의 인증이 성공적이지 못한 것으로 결정한다. 그 후, EAP 서버는 EAP-타입 = EAP-SAC/실패 메시지를 가진 EAP-요청 패킷을 전송한다 (단계 635).
이 시점에서, 피어는 인증 프로세스를 재시작하기 위한 옵션으로 EAP-타입 = EAP-SAC(client_hello) 패킷을 갖는 EAP-응답 패킷을 전송하기 위한 옵션을 갖는다. 이 시점에서 서버는 피어를 재인증하도록 허용하기 위한 옵션을 갖는다. 일 실시형태에 따르면, 보안 구현 (secure implementation) 은 서비스 거부 공격 (denial of service attack)에 대한 보호를 제공할 수 있는 특정 시간 윈도우, 예컨대 수 초, 분, 시간 등의 윈도우 동안 피어가 인증을 시도하도록 허용되는 횟수를 제한한다.
이상의 설명은 설명의 목적상, 본 발명의 철저한 이해를 제공하기 위해 특정 명명법을 사용하였다. 그러나, 본 발명을 실시하기 위해 특정 상세들이 요구되지 않음은 당업자에게 명백할 것이다. 따라서, 본 발명의 특정 실시형태들의 상술한 설명들은 예시 및 설명의 목적을 위하여 제시된다. 그것들은 포괄적이도록 또는 본 발명을 개시된 정확한 형태들로 한정하도록 의도되지 아니하며, 위의 교시들에 비추어 많은 수정들 및 변형들이 가능하다. 실시형태들은 본 발명의 원리들 및 그것의 실제 애플리케이션들을 가장 잘 설명하고, 그에 의해, 당업자로 하여금 본 발명, 및 고려되는 특정 이용에 적합한 다양한 변형들을 갖는 다양한 실시형태들을 가장 잘 활용할 수 있게 하기 위해 선택 및 설명되었다.

Claims (31)

  1. 방법으로서,
    인증자로부터 비보안 채널을 통해 상기 인증자의 공개 키, 랜덤 넘버, 및 챌린지 (challenge) 를 수신하는 단계;
    피어 (peer) 에 공급되었던 상기 피어의 개인 키를 상기 피어에서의 로컬 스토리지로부터 액세스하는 단계;
    상태 머신을 이용하여, 상기 랜덤 넘버, 상기 인증자의 상기 공개 키, 및 상기 피어의 상기 개인 키에 기초하여, 상기 피어에 대한 세션 키를 계산하는 단계; 및
    상기 상태 머신 상에서, 상기 피어에 대한 상기 세션 키 및 대칭 암호 함수를 사용하여 상기 챌린지에 대한 피어 응답을 계산하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서,
    상기 피어는 센서, 카메라, 또는 사물 인터넷 (IoT) 디바이스를 포함하며, 이들 각각은 소프트웨어를 로딩하고 실행할 수 있는 프로세서가 결여되어 있는, 방법.
  3. 제 1 항에 있어서,
    상기 수신하는 단계 및 송신하는 단계는 확장가능 인증 프로토콜 (EAP) 에 기초하는, 방법.
  4. 제 1 항에 있어서,
    상기 피어에 대한 세션 키를 계산하는 단계는, 상기 상태 머신에 의해 ECDH (Elliptical Curve Diffie-Hellman) 함수를 실행하는 단계를 포함하는, 방법.
  5. 제 1 항에 있어서,
    외부 프로세서로부터 상기 피어에 대한 식별자 및 상기 피어의 상기 개인 키를 수신하는 단계; 및
    상기 피어의 상기 식별자 및 상기 개인 키를 상기 로컬 스토리지에 저장하는 단계를 더 포함하는, 방법.
  6. 제 1 항에 있어서,
    인증 개시 메시지를 상기 인증자에게 송신하는 단계;
    상기 인증자로부터 식별에 대한 요청을 수신하는 단계; 및
    상기 피어의 식별자를 상기 인증자에 송신하는 단계를 더 포함하는, 방법.
  7. 제 1 항에 있어서,
    상기 인증자로부터 인증 성공 메시지를 수신하는 단계;
    상기 피어의 상기 세션 키를 사용하여 정보 패킷을 암호화하는 단계; 및
    암호화된 상기 패킷을 상기 비보안 채널을 통해 상기 인증자에게 송신하는 단계를 더 포함하는, 방법.
  8. 제 1 항에 있어서,
    상기 인증자로부터 인증 실패 메시지를 수신하는 단계; 및
    이에 응답하여, 인증 개시 메시지를 상기 인증자에게 송신하는 단계를 더 포함하는, 방법.
  9. 방법으로서,
    비보안 채널을 통해 피어에 인증자의 공개 키, 랜덤 넘버, 및 챌린지 (challenge) 를 송신하는 단계;
    상기 챌린지에 대한 피어 응답을 상기 비보안 채널을 통해 상기 피어로부터 수신하는 단계;
    상기 랜덤 넘버, 상기 피어의 공개 키, 및 상기 인증자의 개인 키에 기초하여 상기 인증자에 대한 세션 키를 계산하는 단계;
    대칭 암호 함수를 통해 상기 인증자에 대한 상기 세션 키를 사용하여 상기 챌린지에 대한 인증자 응답을 계산하는 단계; 및
    상기 인증자 응답과 상기 피어 응답이 동일한 경우에 상기 피어를 진정한 것으로서 결정하고, 그렇지 않은 경우에, 피어 인증이 실패하였다고 결정하는 단계를 포함하는, 방법.
  10. 제 9 항에 있어서,
    상기 송신하는 단계 및 상기 수신하는 단계는, 확장가능 인증 프로토콜 (EAP) 에 기초하는, 방법.
  11. 제 9 항에 있어서,
    상기 인증자에 대한 세션 키를 계산하는 단계는, ECDH (Elliptical Curve Diffie-Hellman) 함수를 실행하는 단계를 포함하는, 방법.
  12. 제 9 항에 있어서,
    상기 피어로부터 인증 개시 메시지를 수신하는 단계;
    상기 피어에 식별에 대한 요청을 송신하는 단계; 및
    상기 피어로부터 상기 피어의 식별자를 수신하는 단계를 더 포함하는, 방법.
  13. 제 12 항에 있어서,
    상기 피어의 상기 식별자를 로컬 스토리지에서 로케이팅시키고, 상기 로컬 스토리지로부터 상기 피어의 상기 공개 키를 액세스하는 단계를 더 포함하는, 방법.
  14. 제 9 항에 있어서,
    상기 피어에 인증 성공 메시지를 송신하는 단계;
    상기 인증자의 상기 세션 키를 사용하여 정보 패킷을 암호화하는 단계; 및
    암호화된 상기 패킷을 상기 비보안 채널을 통해 상기 피어에 송신하는 단계를 더 포함하는, 방법.
  15. 제 9 항에 있어서,
    상기 피어에 인증 실패 메시지를 송신하는 단계;
    상기 피어로부터 인증 개시 메시지를 수신하는 단계;
    상기 피어에 식별에 대한 요청을 송신하는 단계; 및
    상기 피어로부터 상기 피어의 식별자를 수신하는 단계를 더 포함하는, 방법.
  16. 제 9 항에 있어서,
    상기 피어에 인증 실패 메시지를 송신하는 단계; 및
    상기 피어로부터 후속하여 수신된 메시지들의 프로세싱을 특정 기간 동안 중지하는 단계를 더 포함하는, 방법.
  17. 시스템으로서,
    비보안 채널을 통해 인증자의 공개 키, 랜덤 넘버, 및 챌린지 (challenge) 를 전송하는 상기 인증자;
    피어의 개인 키를 포함하는 상기 피어에서의 로컬 스토리지; 및
    상기 랜덤 넘버, 상기 인증자의 상기 공개 키, 및 상기 피어의 상기 개인 키에 기초하여, 상기 피어에 대한 세션 키를 계산하는 상태 머신으로서, 상기 상태 머신은 상기 피어에 대한 상기 세션 키 및 대칭 암호 함수를 사용하여 상기 챌린지에 대한 피어 응답을 계산하는, 상기 상태 머신을 포함하는, 시스템.
  18. 제 17 항에 있어서,
    상기 피어는 센서, 카메라, 또는 사물 인터넷 (IoT) 디바이스를 포함하며, 이들 각각은 소프트웨어를 로딩하고 실행할 수 있는 프로세서가 결여되어 있는, 시스템.
  19. 제 17 항에 있어서,
    상기 상태 머신은 ECDH (Elliptical Curve Diffie-Hellman) 함수를 실행하는, 시스템.
  20. 제 17 항에 있어서,
    상기 피어에 대한 식별자 및 상기 피어의 상기 개인 키를 생성하는 외부 프로세서를 더 포함하고, 상기 로컬 스토리지는 상기 피어의 상기 식별자 및 상기 개인 키를 저장하는, 시스템.
  21. 제 17 항에 있어서,
    상기 인증자에게 송신되는 인증 개시 메시지;
    상기 인증자로부터 수신되는 식별에 대한 요청; 및
    상기 인증자에게 송신된 상기 피어의 식별자를 더 포함하는, 시스템.
  22. 제 17 항에 있어서,
    상기 인증자로부터 수신되는 인증 성공 메시지;
    상기 피어의 상기 세션 키를 사용하여 암호화되는 정보 패킷; 및
    암호화된 상기 패킷이 상기 비보안 채널을 통해 상기 인증자에게 송신되는 것을 더 포함하는, 시스템.
  23. 제 17 항에 있어서,
    상기 인증자로부터 수신되는 인증 실패 메시지; 및
    상기 인증자에게 송신되는 인증 개시 메시지를 더 포함하는, 시스템.
  24. 시스템으로서,
    인증자;
    상기 인증자의 공개 키, 랜덤 넘버, 및 챌린지 (challenge) 를 비보안 채널을 통해 상기 인증자와 통신하는 피어;
    상기 비보안 채널을 통해 상기 피어로부터 수신되는 상기 챌린지에 대한 피어 응답;
    상기 랜덤 넘버, 상기 피어의 공개 키, 및 상기 인증자의 개인 키에 기초한 상기 인증자에 대한 세션 키; 및
    상기 인증자에 대한 상기 세션 키를 사용한 상기 챌린지에 대한 인증자 응답을 포함하고,
    상기 피어는 상기 인증자 응답과 상기 피어 응답이 동일한 경우에 진정한 것으로서 결정되는, 시스템.
  25. 제 24 항에 있어서,
    상기 인증자에 대한 상기 세션 키는 ECDH (Elliptical Curve Diffie-Hellman) 함수를 실행함으로써 결정되는, 시스템.
  26. 제 24 항에 있어서,
    상기 피어로부터 수신되는 인증 개시 메시지;
    상기 피어에게 송신되는 식별에 대한 요청; 및
    상기 피어로부터 수신되는 상기 피어의 식별자를 더 포함하는, 시스템.
  27. 제 26 항에 있어서,
    상기 피어의 상기 식별자는 로컬 스토리지에서 로케이팅되고, 상기 피어의 상기 공개 키는 상기 로컬 스토리지로부터 취출되는, 시스템.
  28. 제 26 항에 있어서,
    상기 피어의 상기 식별자가 로컬 스토리지에 저장되지 않는 경우에, 상기 피어의 상기 공개 키는 네트워크 접속된 데이터베이스로부터 액세스되고, 상기 피어의 상기 식별자 및 상기 공개 키는 상기 로컬 스토리지에 저장되는 것을 더 포함하는, 시스템.
  29. 제 24 항에 있어서,
    상기 피어에 송신되는 인증 성공 메시지; 및
    상기 인증자의 상기 세션 키를 사용하여 암호화되는 정보 패킷을 더 포함하고,
    암호화된 상기 패킷은 상기 비보안 채널을 통해 상기 피어에 송신되는, 시스템.
  30. 제 24 항에 있어서,
    상기 피어에 송신되는 인증 실패 메시지;
    상기 피어로부터 수신되는 인증 개시 메시지;
    상기 피어에 송신되는 식별에 대한 요청; 및
    상기 피어로부터 수신되는 상기 피어의 식별자를 더 포함하는, 시스템.
  31. 제 24 항에 있어서,
    상기 피어에게 송신되는 인증 실패 메시지를 더 포함하고,
    상기 피어로부터 후속하여 수신된 메시지들의 프로세싱이 특정 기간 동안 중지되는, 시스템.
KR1020217011448A 2018-09-19 2019-09-17 차량내 이더넷 링크들의 보안을 위한 방법 및 시스템 KR20210049177A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862733487P 2018-09-19 2018-09-19
US62/733,487 2018-09-19
US16/533,516 2019-08-06
US16/533,516 US11184177B2 (en) 2018-09-19 2019-08-06 Method and system for securing in-vehicle ethernet links
PCT/US2019/051528 WO2020061058A1 (en) 2018-09-19 2019-09-17 Method and system for securing in-vehicle ethernet links

Publications (1)

Publication Number Publication Date
KR20210049177A true KR20210049177A (ko) 2021-05-04

Family

ID=69773392

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217011448A KR20210049177A (ko) 2018-09-19 2019-09-17 차량내 이더넷 링크들의 보안을 위한 방법 및 시스템

Country Status (4)

Country Link
US (1) US11184177B2 (ko)
KR (1) KR20210049177A (ko)
CN (1) CN112740616A (ko)
WO (1) WO2020061058A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
US11424911B2 (en) * 2020-03-03 2022-08-23 International Business Machines Corporation Storage and communication environment for cryptographic tags
CN111935087B (zh) * 2020-07-02 2021-04-06 上海微亿智造科技有限公司 工业互联网接收大数据量网关鉴权验证方法及系统
CN114362925A (zh) * 2020-09-29 2022-04-15 中国移动通信有限公司研究院 一种密钥协商方法、装置及终端
WO2022113812A1 (ja) * 2020-11-30 2022-06-02 ソニーセミコンダクタソリューションズ株式会社 情報処理装置、移動体装置、および通信システム
US11897500B2 (en) * 2021-12-13 2024-02-13 Gm Cruise Holdings Llc Secure management of digital authentication information for autonomous vehicles

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100558035C (zh) * 2006-08-03 2009-11-04 西安电子科技大学 一种双向认证方法及系统
EP1956791A1 (en) * 2007-02-09 2008-08-13 Research In Motion Limited Method and system for authenticating peer devices using EAP
US20080292105A1 (en) * 2007-05-22 2008-11-27 Chieh-Yih Wan Lightweight key distribution and management method for sensor networks
CN101420694A (zh) * 2008-12-16 2009-04-29 天津工业大学 一种wapi-xg1接入及快速切换认证方法
CN101442522B (zh) * 2008-12-25 2011-08-10 中国电子科技集团公司第五十四研究所 一种基于组合公钥的通信实体标识认证方法
KR102002109B1 (ko) 2013-01-15 2019-07-19 콘티넨탈 오토모티브 시스템 주식회사 시그니처를 이용한 차량의 이씨유 데이터 조작방지 장치 및 이를 이용한 차량의 비상모드 운영방법
US9184911B2 (en) * 2014-04-08 2015-11-10 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
CN111355749A (zh) * 2014-06-18 2020-06-30 维萨国际服务协会 用于已认证的通信的高效方法
US9460567B2 (en) * 2014-07-29 2016-10-04 GM Global Technology Operations LLC Establishing secure communication for vehicle diagnostic data
AU2015384233B2 (en) * 2015-02-27 2019-03-07 Telefonaktiebolaget Lm Ericsson (Publ) Security arrangements in communication between a communication device and a network device
EP3349393A1 (en) * 2015-06-30 2018-07-18 Visa International Service Association Mutual authentication of confidential communication
US9729528B2 (en) * 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US10044674B2 (en) * 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system
CN109076078B (zh) * 2016-02-22 2021-09-24 大陆汽车系统公司 用以建立和更新用于安全的车载网络通信的密钥的方法
CN106209369B (zh) * 2016-07-01 2019-04-12 中国人民解放军国防科学技术大学 一种基于身份密码系统的通信方法
KR102598613B1 (ko) 2016-07-21 2023-11-07 삼성전자주식회사 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
US10433163B2 (en) * 2016-09-19 2019-10-01 Qualcomm Incorporated Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
US10958424B1 (en) * 2017-11-02 2021-03-23 Amazon Technologies, Inc. Mechanism to allow third party to use a shared secret between two parties without revealing the secret

Also Published As

Publication number Publication date
WO2020061058A1 (en) 2020-03-26
CN112740616A (zh) 2021-04-30
US20200092113A1 (en) 2020-03-19
US11184177B2 (en) 2021-11-23

Similar Documents

Publication Publication Date Title
US11184177B2 (en) Method and system for securing in-vehicle ethernet links
US10079813B2 (en) Method and apparatus for secure network enclaves
US10027664B2 (en) Secure simple enrollment
EP1929745B1 (en) Method for secure device discovery and introduction
US10050955B2 (en) Efficient start-up for secured connections and related services
US7865727B2 (en) Authentication for devices located in cable networks
CN105530238B (zh) 用于安全对话建立和数据的加密交换的计算机实现系统和方法
US7529933B2 (en) TLS tunneling
JP5334104B2 (ja) 全交換セッションセキュリティ
US11736304B2 (en) Secure authentication of remote equipment
WO2018202109A1 (zh) 一种证书请求消息发送方法、接收方法和装置
JP2012235214A (ja) 暗号通信装置および暗号通信システム
CN113207322B (zh) 通信的方法和通信装置
EP3340530B1 (en) Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server
US11671451B1 (en) Server/client resolution for link level security protocol
US12010102B1 (en) Hybrid cryptography virtual private networks
CN116347432A (zh) 网络认证方法、装置、终端及网络侧设备
Networking Project IEEE 802.16 Broadband Wireless Access Working Group< http://ieee802. org/16> Title Enhancement of 802.16 e to Support EAP-based Authentication/Key Distribution Rev. 3
Networking Project IEEE 802.16 Broadband Wireless Access Working Group< http://ieee802. org/16> Title Enhancement of 802.16 e to Support EAP-based Authentication/Key Distribution Rev. 4